Skip to main content
BlogSécuritéDigest de sécurité Linode du 2 au 8 mai 2022

Linode Security Digest 2-8 mai 2022

Digest de sécurité Linode

Dans le bulletin de sécurité de cette semaine, nous aborderons un problème d'escalade des privilèges sous Linux découvert par Microsoft et des vulnérabilités liées à Rancher et Redis.

Escalade de privilèges sous Linux, Nimbuspwn

L'équipe de recherche Microsoft 365 Defender a découvert plusieurs vulnérabilités appelées collectivement Nimbuspwn. Ces vulnérabilités peuvent être enchaînées pour obtenir les privilèges de root sur un système Linux. Les chercheurs de Microsoft examinaient le flux de code et effectuaient une analyse dynamique sur les services qui s'exécutent en tant que root, lorsqu'ils ont découvert les vulnérabilités dans networkd-dispatcher, un démon de distribution pour les changements d'état de connexion de systemd-networkd. 

Parmi les vulnérabilités, une vulnérabilité de traversée de répertoire est réservée en tant que CVE-2022-29799, et une condition de course du temps de vérification au temps d'utilisation (TOCTOU) est réservée en tant que CVE-2022-29800 sur MITRE. Ces vulnérabilités font toujours l'objet d'une analyse en cours et aucune note de gravité n'a été attribuée. Les correctifs ont été déployés par Clayton Craft, le mainteneur de networkd-dispatcher. Les chercheurs ont également signalé des vulnérabilités connexes dans Blueman et PackageKit qui conduisent à la divulgation d'informations de répertoire. 

La vulnérabilité de traversée de répertoire est due au fait qu'aucune des fonctions n'assainit les états OperationalState ou AdministrativeState. La vulnérabilité TOCTOU a été introduite parce qu'il y a un délai entre la découverte et l'exécution des scripts. Un attaquant peut profiter de ce délai en remplaçant les scripts que networkd-dispatcher considère comme appartenant à root. 

Les chercheurs de Microsoft expliquent en détail la méthodologie d'exploitation et le flux de code dans l'article de Nimbuspwn sur leur blog.

Exposition des informations d'identification SSH dans Rancher/Fleet

Une faille de sécurité a été identifiée par Dagan Hendereson de Raft Engineering dans la bibliothèque go-getter de Hashicorp. Les versions de la bibliothèque antérieures à 1.5.11 sont concernées et affectent des applications telles que Rancher et Fleet qui reposent sur cette bibliothèque. La vulnérabilité expose les clés privées SSH au format base64 en raison de l'absence de contrôles permettant d'expurger ces informations sensibles. Cependant, cette vulnérabilité n'affecte que les clients qui utilisent Fleet pour la livraison continue avec Git authentifié et/ou des dépôts, selon cet avis. En dehors de Fleet et de Rancher, les applications utilisant la version vulnérable pourraient également être affectées. La bibliothèque Hashicorp go-getter est utilisée pour télécharger des fichiers ou des répertoires à partir de sources utilisant une URL comme principale forme d'entrée.

Les correctifs pour Rancher sont disponibles pour les versions 2.513, 2.6.4 et ultérieures. L'article mentionne également qu'il n'y a pas de solution de contournement pour atténuer cette vulnérabilité en dehors de la mise à jour vers les versions corrigées. Il est recommandé, jusqu'à ce que la mise à jour soit terminée, de limiter l'accès aux utilisateurs de confiance et de vérifier soigneusement que les URL utilisées sont correctes. Les clés SSH doivent être remplacées immédiatement si elles ont été exposées.

Manipulation de scripts Lua pour contourner les règles ACL

Une faille de sécurité dans Redis a été signalée par Aviv Yahav. Cette vulnérabilité permet à un adversaire d'injecter du code Lua en exploitant une faiblesse dans l'environnement d'exécution des scripts Lua. Cela peut conduire à l'exécution du code injecté par un autre utilisateur de Redis ayant potentiellement des privilèges plus élevés. Cette vulnérabilité affecte toutes les versions antérieures à 7.0.0 et 6.2.7. Cette vulnérabilité a été classée comme CWE-94 - Improper Control of Generation of Code (Code Injection) et a l'ID CVE - CVE-2022-24735. Étant donné qu'une interaction avec l'utilisateur est potentiellement nécessaire et que l'impact sur la confidentialité et l'intégrité est faible, le score CVSS est fixé à 3.9/10, ce qui en fait un problème de faible gravité. 

Une solution temporaire pour atténuer cette vulnérabilité sans correctif consiste à bloquer l'accès aux commandes SCRIPT LOAD et EVAL à l'aide de règles ACL qui ont été introduites dans Redis version 6.0 et supérieure, comme décrit dans l'avis.


Commentaires

Laissez un commentaire

Votre adresse électronique ne sera pas publiée. Les champs obligatoires sont marqués d'un *.